Archives

Mozilla laisse fuir 76 000 identités

Mozilla laisse fuir 76 000 identités

Posté on 05 Août 2014 at 6:00

Un mois durant, à partir du 23 juin 2014, un défaut de paramétrage laisse exposés les noms et adresses emails de 76 000 inscrits au réseau des développeurs Mozilla, ainsi que 4000 mots de passe chiffrés et « salés ». Pour l’heure, expliquent la patronne du développement Stormy Peters et le responsable de la sécurité opérationnelle Joe Stevensen, la base de données n’aurait été téléchargée que très peu de fois, en majorité par des membres répertoriés du réseau en question. Le fait que les haschs des mots de passe soient « salés » garantit leur intégrité, sauf bien entendu si ces mêmes mots de passe sont utilisés sur d’autres serveurs et services étrangers au réseau Mozilla qui, eux, pourraient ne pas avoir mis en œuvre une procédure de salage. Un changement desdits Sésames, par mesure de prudence, est donc conseillé.

Code malveillant : Août, le mois des analyses pré-conférences

Code malveillant : Août, le mois des analyses pré-conférences

Posté on 04 Août 2014 at 11:17

Est-ce dû à une relative période de calme liée aux trêves estivales ? Ou bien encore une volonté de redorer le blason du monde de la sécurité « commerciale », sérieusement terni en raison de ses longues années de myopie durant la période ante-Snowden ? Ou plus probablement une forme de prélude à l’avalanche d’annonces prévues durant les futures BlackHat, defcon, CCCcamp à venir ?

Toujours est-il que les analyses de code vont bon train. Chez McAfee, François Paget se penche sur KPP-Destroyer, un utilitaire conçu pour modifier le démarrage de Windows 7 et 8.x et désactiver son système de protection Patchguard. Les contrôles d’intégrité disparaissent, et l’appel direct de ntoskrnl est remplacé vers un aiguillage conduisant vers un autre exécutable moins innocent. Patchguard n’est pas à proprement parler un vecteur d’attaque (il fut a priori développé à des fins de hack purement technique et donner accès au mode kernel). Mais, explique le chercheur Français, il y a là matière à inspirer bien des auteurs de malwares.

Encore une drôlerie chez F-Secure, qui se penche sur Backdoor.Gates, un virus multiplateforme, initialement prévu pour attaquer des plateformes Linux, mais ayant également donné naissance à une version Windows baptisée Gates.exe (associé à un vecteur d’attaque Bill.exe bien entendu). Les virus multiplateformes sont des développements quasi mythiques, des codes tenant à la fois de la carpe et du lapin qui ont toujours su faire fantasmer les spécialistes de l’analyse de malwares.

Au Cert Lexsi, c’est un malware bancaire (visant notamment des établissements Français) qui a retenu l’attention. Techniquement parlant, il s’agit là d’un bootkit installé en VBR (enregistrement de boot de la première partition ntfs), la charge utile et ses paramètres de fonctionnement se cachant dans la ruche. Polymorphe, furtif, ce vecteur est installé grâce à un dropper doté d’une fonction de suicide lui permettant d’échapper aux examens poussés. L’équipe du Lexsi a, en outre, découvert deux signatures, l’une peu flatteuse, destinée à Brian Krebs, l’autre tirée d’un épisode de la série des Simpson, ainsi qu’une liste des serveurs C&C à bloquer pour éviter les mises à jour et activations.

Un trou dans l’antivirus

Un trou dans l’antivirus

Posté on 04 Août 2014 at 11:07

Une attaque en élévation de privilège via le logiciel Symantec Endpoint Security serait possible affirment les chercheurs de la société Offensive Security. C’est au cours d’un audit que la faille aurait été découverte. La proximité de la prochaine BlackHat Conference semble avoir fait ressortir cette faille. Offensive Security ne donne, pour l’instant aucun détail technique, mais dévoile la démarche dans une séquence vidéo consultable sur le site de l’entreprise.

Chasse aux pédopornographes, l’extrémisme a-t-il une limite ?

Chasse aux pédopornographes, l’extrémisme a-t-il une limite ?

Posté on 04 Août 2014 at 11:04

C’est la question que se pose Business Insider, un journal que l’on peut difficilement taxer de gauchisme béat ou de positions libertariennes décérébrées (si l’on peut pardonner cette tautologie). A l’origine de cette interrogation, une dénonciation, de la part de Google, d’une personne déjà fichée pour agression sexuelle envers des mineurs. Dénonciation rendue possible grâce à un examen détaillé du contenu des messages transitant sur les serveurs de l’opérateur de services Cloud.

Il n’est pas question de disculper de quelques manières que ce soit les agissements de tels adultes, mais de s’interroger sur la légitimité de cette systématique « fouille au corps » des contenus des correspondances acheminées par Google. Julie Bort, de Business Insider explique : « Le débat fait rage à propos de la préservation de la vie privée que l’on est en droit d’attendre lorsque l’on utilise un service Google tel que sa messagerie. En un mot : strictement aucune ».

Certes, la loi US oblige les sociétés de ce type à dénoncer les agissements des personnes soupçonnées de tels trafics si d’aventure elles étaient témoins de ces échanges. Mais il y a une marge entre signaler une activité répréhensible et mettre en place des outils de datamining perfectionnés pour partir à la chasse aux cyberpédophiles. Car derrière ce prétexte difficilement condamnable, on ne peut perdre de vue que d’autres informations sont ainsi extraites, classées, analysées, et exploitées par d’autres services, voir communiquées à des tiers n’ayant aucun rapport avec l’entreprise.

En Bref ...

En Bref …

Posté on 04 Août 2014 at 2:23

Tous les brevets des gadgets NSA à la « Mister Q » réunis dans une base de données diffusée via GoogleDoc. Cette compilation est l’œuvre du site Web The Complex.

En Bref ...

En Bref …

Posté on 04 Août 2014 at 2:17

Emet, l’Enhanced Mitigation Experience Toolkit de Microsoft, est disponible (téléchargement gratuit) en version 5.0. Parmi les nouveautés, un nouveau filtre à plugin Java et EAF, nouveau système de protection contre les attaques en mémoire et fuites d’information

En  Bref ...

En Bref …

Posté on 04 Août 2014 at 2:12

Cnil  : dans un communiqué en date du 1er août, la Commission informe qu’elle a infligé une sanction de 5000 euros à une entreprise de la région Rhône-Alpes pour ne pas avoir respecté les règles d’usage en matière de vidéosurveillance. De telles sanctions sont rarissimes.

En Bref ...

En Bref …

Posté on 04 Août 2014 at 2:07

Le GCHQ Britannique annonce qu’il « certifiera » désormais certains Masters en sécurité des S.I. délivrés par les Universités du pays.. En France, Passi certain que l’Anssi s’engage un jour dans une telle initiative

En Bref ...

En Bref …

Posté on 04 Août 2014 at 2:00

Matthieu Suiche sur son Blog : 27 milliards de dollars d’un côté, 1 milliard d’Euros de l’autre, ce sont les budgets prévisionnels à 5 ans que consacreront respectivement les USA et la France en matière de cybersécurité.

Blackberry acquiert l’embrouilleur vocal Secusmart

Blackberry acquiert l’embrouilleur vocal Secusmart

Posté on 01 Août 2014 at 10:17

Blackberry annonce son intention d’absorber l’entreprise Allemande Secusmart pour un montant qui n’a pas été divulgué. Secusmart est un spécialiste du chiffrement des données sur mobiles et des mécanismes d’embrouillage des communications vocales. Cette acquisition est soumise au respect de certaines contraintes légales.

Secusmart, précise le communiqué, possède une clientèle prestigieuse, notamment auprès de l’Otan et de différents gouvernements Européens dont l’administration Fédérale Allemande.

Publicité

MORE_POSTS

Archives

septembre 2025
lun mar mer jeu ven sam dim
« Déc    
1234567
891011121314
15161718192021
22232425262728
2930